电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

《网络安全技术》课程考查大作业 (3)

8页
  • 卖家[上传人]:cn****1
  • 文档编号:483207562
  • 上传时间:2023-08-15
  • 文档格式:DOC
  • 文档大小:7.05MB
  • / 8 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、 学院(系) 软件学院 专业 计算机科学与技术(英日强化) 班级 21班 学号 5号 姓名 申勍 指导教师 一、网络帧听、扫描、入侵方法简介1、暴力穷举密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量将密码设置的复杂一些。2、击键记录如果用户密码较为复杂,那么就难以使用暴力穷举的方式破解,这时黑客往往通过给用户安装木马病毒,设计“击键记录”程序,记录和监听用户的击键操作,然后通过各种方式将记录下来的用户击键内容传送给黑客,这样,黑客通过分析用户击键信息即可破解出用户的密码。3、屏幕记录为了防止击键记录工具,产生了使用鼠标和图片录入密码的方式,这时黑客可以通过木马程序将用户屏幕截屏下来然后记录鼠标点击的位置,通过记录鼠标位置对比截屏的图片,从而破解这类方法的用户密码。4、网络钓鱼“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的网站登陆站点来进行诈骗活动,受骗者往往会泄露自己的敏感信息(如用户名、口令、帐号、PIN

      2、码或信用卡详细信息),网络钓鱼主要通过发送电子邮件引诱用户登录假冒的网上银行、网上证券网站,骗取用户帐号密码实施盗窃。5、Sniffer(嗅探器)在局域网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用Sniffer程序。Sniffer,中文翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式窃取网上的传送的数据包。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。任何直接通过HTTP、FTP、POP、SMTP、TELNET协议传输的数据包都会被Sniffer程序监听。6、Password Reminder对于本地一些保存的以星号方式密码,可以使用类似Password Reminder这样的工具破解,把Password Reminder中的放大镜拖放到星号上,便可以破解这个密码了。7、远程控制使用远程控制木马监视用户本地电脑的所有操作,用户的任何键盘和鼠标操作都会被远程的黑客所截取。8、不良习惯有一些公司的员工虽然设置了很长的密码

      3、,但是却将密码写在纸上,还有人使用自己的名字或者自己生日做密码,还有些人使用常用的单词做密码,这些不良的习惯将导致密码极易被破解。9、分析推理如果用户使用了多个系统,黑客可以通过先破解较为简单的系统的用户密码,然后用已经破解的密码推算出其他系统的用户密码,比如很多用户对于所有系统都使用相同的密码。10、密码心理学很多著名的黑客破解密码并非用的什么尖端的技术,而只是用到了密码心理学,从用户的心理入手,从细微入手分析用户的信息,分析用户的心理,从而更快的破解出密码。其实,获得信息还有很多途径的,密码心理学如果掌握的好,可以非常快速破解获得用户信息。二、 缓冲区溢出入侵1、 入侵原理 当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门2、 入侵过程(1) 利用scans工具检查缓冲区溢出漏洞(2) 利用attack工具进行攻击,并终止rpc服务3、 入侵结果可以导致程序运行失败、系统关机、重新启动等后果三、 IDQ溢出攻击1、入侵原理

      4、针对IIS的攻击方式可以说是五花八门,使用大量的数据请求,使IIS超负荷而停止工作,是初级黑客的必修课程。不过鉴于篇幅限制,针对IIS的攻击本文不做详细介绍,而是说说入侵IIS。IIS有十多种常见漏洞,但利用得最多的莫过于Unicode解析错误漏洞。微软IIS 4.0/5.0在Unicode字符解码的实现中存在一个安全漏洞,用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含Unicode字符,它会对它进行解码。如果用户提供一些特殊的编码,将导致IIS错误地打开或者执行某些Web根目录以外的文件或程序。我们此文就着重来讲讲如何利用这个漏洞入侵IIS。2、入侵过程(1)利用nc.exe连接到端口(2) 利用nc监听813端口(3) 启动sanke进行攻击(4) 点击按钮idq溢出进行攻击3、 入侵结果成功后你可以用net user 创建用户,用NET LOCALGROUP 加入管理员权限,使得控制了计算机核心部分四、第三种入侵方法1、 入侵方法SYN Flood是一种广为人知的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷

      5、,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。2、 入侵过程(1)攻击在目标主机使用wireshark抓包,可以看到大量的syn向10.28.23.222主机发送,并且将源地址改为55.55.55.55后面的ip地址。(2) 查看本地主机状态在目标主机使用命令netstat -an查看当前端口状态,如图4-4所示,就会发现大量的syn_received状态的连接,表示10.28.23.222主机接受到syn数据包,但并未受到ack确认数据包,即tcp三次握手的第三个数据包。3、 入侵结果当多台主机对一台服务器同时进行syn攻击,服务器的运行速度将变得非常缓慢。五、 结论(1) 网络安全危机网络发展的日益成熟让网络管理员从最初的四顾茫然、无所适从的尴尬局面中挣脱,建立起诸多实践基础上的安全理论信条。这类理论与实践策略在网络管理人员之间手口相传、耳濡目染,逐渐变成了无人质疑的金科玉律。 但是这些貌似合理的理论与实践策略却也不尽正确,它们不仅不能给网络带来丝毫益处,甚至还会蕴含巨大的危机与隐患。 经过多年的发展,当前网络安全已成为一个相对成熟的

      6、领域,积累了大量理论与实践经验的网络管理人员也相继探索出了各自独到的安全理论与实践策略。 而实际上,这其中许多貌似合理的实践策略却是完全错误的。下面,就从中选出当前盛行于网络安全领域的十大信条逐一进行剖析,看看其中究竟有多少以讹传讹之处。 (2) 网络安全防范措施在网络与Internet间部署了防火墙后,客户端PC无需另行安装个人防火墙。在公司IT管理部门,有此想法者大有人在。但实际上,这种想法十分错误。部署于公司网络与外部网络之间的防火墙只能防范来自外部的威胁,对诸如心怀不满的员工发动的恶意攻击、或者员工经由便携机自家中等途径带入网络内的病毒及恶意程序等来自内部的威胁却无能为力。 除个人防火墙外,企业网络内部署一个大型硬件防火墙就可以高枕无忧。这种想法是错误的。一个明显的例子就是公司普通网段与带有公司敏感数据的网段之间就需要部署防火墙,以确保公司敏感数据流量的安全。设置复杂的用户密码,并定期频繁更换。这是被许多网络管理人员奉为至臬的一条安全准则。诚然,象“aX-1r6&d+n7S9tU!”这种包含16个随机字符的密码的确很难被人猜到,但实际上,这类密码泄露比例远比密码被猜中的比例高。因此,更可行的策略是选择易于记忆、并且他人较难推测出来

      《《网络安全技术》课程考查大作业 (3)》由会员cn****1分享,可在线阅读,更多相关《《网络安全技术》课程考查大作业 (3)》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.